Sicherheit

Open-Source-Tool hackt WPA-Schlüssel

von - 02.01.2012
Open-Source-Tool hackt WPA-Schlüssel
Tactical Network Solution (TNS) hat die Open-Source-Software Reaver veröffentlicht, die eine WPS-Lücke ausnutzt und innerhalb von 4 bis 10 Stunden die WPA-Schlüssel von WLAN-Routern knackt.
Vor kurzem hatte der österreichische Student Stefan Viehböck eine Sicherheitslücke in WLAN-Routern aufgedeckt und in seinem Blog (PDF) dokumentiert. Demnach ermöglicht ein Designfehler in Wi-Fi Protected Setup (WPS) den Zugriff auf WPS-fähige Router mit einem Brute-Force-Angriff. Weitere Infos dazu finden Sie im Artikel Gefahr im WLAN durch Wi-Fi Protected Setup.
Die Sicherheitslücke ist Experten offenbar schon länger bekannt. Bei Tactical Network Solution (TNS) ist das Tool Reaver nach eigenen Angaben bereits seit etwa einem Jahr im Einsatz. Nach Veröffentlichung der Sicherheitslücke durch Stefan Viehböck sah TNS keinen Grund mehr das Tool geheim zu halten und hat den Reaver-Quellcode veröffentlicht. Reaver nutzt die Sicherheitslücke, um die WPS-Pins zu knacken. Innerhalb von 4 bis 10 Stunden kann damit das für WPA/WPA2 genutzte Passwort von WLAN-Access-Points oder WLAN-Routern im Klartext angezeigt werden. Selbst nach einer Passwortänderung kann mit der ermittelten PIN eine erneute Abfrage stattfinden.
TNS stellt Reaver nicht nur als Open-Source-Projekt, sondern auch als kommerzielle Version inklusive Support zur Verfügung. Darin gibt es zusätzliche Funktionen wie routerspezifische Optimierungen, um den Angriff zu beschleunigen. Zudem bietet es ein Webinterface und kann Angriffe unterbrechen und fortsetzen. Reaver kann als Quelltext heruntergeladen und kompiliert werden. Das in C geschriebene Tool läuft unter Linux und funktioniert mit mehreren verbreiteten WLAN-Adaptern.
Welche Geräte sind von der WPS-Sicherheitslücke betroffen?
Von der WPS-Sicherheitslücke betroffen sind fast alle Access Points, deren WPS mit PIN-Eingabe dauerhaft aktiviert ist. Bestätigt wurde die Lücke in WLAN-Routern und Access Points der Hersteller Technicolor, Belkin, Buffalo, Linksys (Cisco), Netgear, D-Link, TP-Link und Zyxel.
In der vor allem in Deutschland weit verbreiteten AVM-Fritzbox mit aktueller Firmware konnte die Lücke nicht nachgewiesen werden. Nach Angaben von AVM ist die Fritzbox deshalb nicht betroffen, weil hier die WPS-Funktion vom Anwender temporär aktiviert werden muss - entweder über die WPS-Taste am Gerät oder die Benutzeroberfläche der Fritzbox. Nach einem erfolgreichen Verbindungsaufbau oder nach zwei Minuten wird WPS automatisch deaktiviert. Außerdem wird WPS sofort abgeschaltet, wenn mehrere Geräte gleichzeitig versuchen eine Verbindung aufzubauen.
Alle betroffenen Access Points und WLAN-Router können ohne größere technische Vorkenntnisse geknackt und somit beispielsweise für Filesharing von urheberrechtlich geschützten Werken missbraucht werden. Allerdings haben Opfer eines WLAN-Hacks nach derzeitiger Rechtsprechung das Nachsehen. Nach Zivilrecht haften betroffene Eigentümer für sämtliche illegalen Aktionen über ihren Internetanschluss.
So können Sie sich schützen
Zu ihrer eigenen Sicherheit sollten alle Nutzer WPS bei von der WPS-Sicherheitslücke betroffenen WLAN-Access-Points und WLAN-Routern deaktivieren. Wenn diese Möglichkeit fehlt, sollten Nutzer die WLAN-Funktion komplett deaktivieren und auf ein Firmware-Update von Geräte-Hersteller warten.
Verwandte Themen